Timur (1)

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ АГЕНСТВО ОБРАЗОВАНИЯ РФ
МОСКОВСКИЙ ФИНАНСОВО – ЮРИДИЧЕСКИЙ УНИВЕРСИТЕТ
«МФЮА»
ОРСКИЙ ФИЛИАЛ
КАФЕДРА
ГРАЖДАНСКО-ПРАВОВЫХ И СОЦИАЛЬНО-ГУМАНИТАРНЫХ ДИСЦИПЛИН
Реферат по Криминалистике
НА ТЕМУ: «Методика расследования компьютерных преступлений»
Выполнил студент:4Ю1
Платонова В.А Проверил: преподаватель.Ласкина Е.В.
Орск 2015 г.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1.РАЗРАБОТКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
1.1 Понятие и виды компьютерных преступлении
1.2 Способы и методы совершения компьютерных преступлений
2. РАССЛЕДОВАНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
2.1 Основные следственные задачи при расследовании компьютерных преступлений
2.2 Некоторые особенности проведения отдельных следственных действий при расследовании компьютерных преступлений
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ВВЕДЕНИЕ
Процесс информатизации общества, охвативший большинство сфер человеческой деятельности, не обошел стороной и правоохранительные органы. Компьютер стал средством, «орудием труда» юриста. Вместе с тем, появились и новые виды преступности, связанные по своей сути с незаконным хищением, копированием и распространением информации, так называемые компьютерные преступления.
Процесс информатизации общества наряду с положительными последствиями имеет и ряд отрицательных сторон. Так, например, объединение компьютеров в глобальные сети, с одной стороны, дало возможность большому количеству людей приобщиться к огромному массиву накопленной в мире информации, а с другой, - породило проблемы с охраной интеллектуальной собственности, помещаемой в сеть и хранящейся в ней.
Широкое распространение и внедрение компьютеров во все сферы жизни общества привело и к тому, что изменился сам характер многих преступлений, появились новые их виды. Преступные группы и сообщества также начали активно использовать в своей деятельности новые информационные технологии. Для достижения, прежде всего корыстных целей преступники стали активно применять компьютеры и специальную технику, создавать системы конспирации и скрытой связи в рамках системного подхода при планирования своих действий. Одновременно наблюдается резкое нарастание криминального профессионализма - количества дерзких по замыслу и квалифицированных по исполнению преступлений.
Относительная новизна возникших проблем, стремительное наращивание процессов компьютеризации российского общества, застали врасплох правоохранительные органы, оказавшиеся неготовыми к адекватному противостоянию и активной борьбе с этим новым социальным явлением1.
Очевидно, что рассматриваемые проблемы не могли не затронуть и сферу деятельности правоохранительных органов. Возникла необходимость в разработке подходов к исследованию новых видов преступлений, методов их расследования и профилактики.
В Уголовном Кодексе Российской Федерации 1996 года нет главы под названием «Компьютерные преступления». Таким образом, компьютерных преступлений, как преступлений специфических в юридическом смысле не существует.
1.РАЗРАБОТКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
1.1 Понятие и виды компьютерных преступлении
Так как Уголовном Кодексе Российской Федерации 1996 года ( далее -УК РФ) нет главы под названием «Компьютерные преступления», то попытаюсь кратко обрисовать явление, которое как социологическая категория получила название «компьютерная преступность».
Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические средства.
Перечислим основные виды обеих групп:
1.Кража компьютерного оборудования
Кража компьютерного оборудования и компонентов из мест их производства, продажи или эксплуатации. Воры похищают компьютеры, принтеры и другое оборудование, чтобы нажиться на их перепродаже. Украденные изделия обычно продаются на «черном» рынке.
2.Пиратское использование программного обеспечения.
Компьютерные программы защищены авторским правом, и, следовательно, их нельзя репродуцировать и использовать без разрешения правообладателя. Пиратские действия в области программного обеспечения – это несанкционированное копирование компьютерных программ для собственного пользования или перепродажи. Часто какая-либо компания или физическое лицо, которые приобрели, например, одну копию той или иной программы, полагают, что это дает им право копировать данную программу. В действительности такое копирование противозаконно до тех пор, пока оно не будет разрешено специальным соглашением (лицензией), оговаривающим условия ее использования.
Незаконное тиражирование копий программ и продажа фальшивых версий популярного программного обеспечения осуществляется в широких масштабах.
Нарушение авторских прав и пиратство в области компьютерного программного обеспечения оказались также в центре международных экономических отношений. Фальшивые программные средства можно приобрести по очень низким ценам в слабо контролируемых местах торговли. Ответственность за указанные деяния регулируется Законом Российской Федерации «Об авторском и смежных правах» от 9 июля 1993 года №5351и Законом Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 года №3523-1.
3.Хакерство
Один из видов компьютерных преступлений называют «хакерством» (этот термин относится к несанкционированному входу в компьютерную систему). Чтобы получить доступ к «защищенной» компьютерной системе или сети, пользователь должен иметь пароль. Хакеры пользуются множеством разных способов для того, чтобы распознавать секретные пароли или обойти парольную защиту системы. Возможность вторжения в компьютеры по телефонным сетям и через сложным образом связанные между собой компьютерные системы, не оставляя после себя отпечатков пальцев или следов, существенно затрудняет идентификацию и задержание хакеров.
Оказавшись «внутри» компьютерной системы, хакер может изменить, удалить или скопировать данные, хранящиеся в сети. Хакер может собрать конфиденциальную личную и финансовую информацию о компаниях и отдельных лицах, а затем использовать ее с помощью вымогательства или путем банковского мошенничества. Он может перехватить информацию, передаваемую по линиям связи, скопировать данные, передаваемые по сети Интернет, зафиксировать номера кредитных карточек и личные пароли. Хакер может ввести в систему программные коды или изменить существующие, в результате чего компьютеры будут выполнять команды этого хакера.
Хотя такие действия противозаконны, не все хакеры действуют с преступными намерениями. Многие из них при этом пытаются решить ту или иную техническую задачу либо преодолеть систему защиты компьютера в целях самоутверждения. Поскольку термин «хакер» может иметь и положительное значение, дающее образ смышленого программиста, способного соединить в одно целое коды программ и заставить компьютеры выполнять сложные задания, то тех, кто вламывается в компьютерные системы с преступными намерениями, называют «взломщиками».
4.Программные вирусы.
Компьютерный вирус - это специально написанная программа, которая может «приписать» себя к другим программам (т.е. «заражать» их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере 2.
Программный вирус – это компьютерная программа, рассчитанная на то, чтобы нарушить нормальное функционирование компьютера. Вирус можно рассматривать как досадную помеху, но повреждение, которое он способен причинить хранящимся данным, является преступлением. Хакеры, пишущие такие программы, подвергаются арестам, судебным преследованиям и наказаниям за совершенные ими правонарушения. Обычно вирусная программа встраивается в другую внешне вполне безобидную программу, например такую, как утилита для обработки текста, которую можно бесплатно получить из сети Интернет или из какой-либо другой компьютерной системы с электронной доской объявлений. Когда такая утилита исполняется на компьютере, он освобождает вирус, который выполняет те неправедные дела, на которые его запрограммировали.
Многие вирусы повреждают основные характеристики компьютера или данные. Известны вирусы, копирующие себя в память компьютера, что вызывает замедление работы компьютера, вплоть до его предельной перегрузки вирусом и невозможности выполнения своих задач. Вирус может также стереть важные компьютерные файлы или разрушить и даже уничтожить данные на жестком диске.
5. Компьютерное мошенничество
Компьютеры могут быть использованы и в качестве инструментов для совершения различных преступлений, начиная от распространения противозаконных материалов и кончая содействием бизнесу, основанному на мошенничестве. Мошенник скрывает свою истинную личность при посылке сообщений электронной почтой или разговоре в реальном времени в «дискуссионных комнатах» оперативных информационных служб. Часто в диалоге такого рода пользуются вымышленными именами, чтобы обеспечить себе анонимность, которая позволяет людям беседовать более откровенно. Иногда такой аноним может выдать себя за лицо другого пола или возраста, чтобы воспользоваться доверием собеседника в преступных целях.
1.2 Способы совершения компьютерных преступлений
Томчак Е.В. определяет киберпреступность «как любое преступление, которое может совершаться с помощью компьютерной системы или сети, т.е. которое может быть совершено в электронной среде 3».
Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Согласно классификации Ю.М. Батурина и В. Б. Вехова, основанной на переведенной с английского американской классификации существуют следующие способы совершения данного рода преступлений:
1. Методы перехвата, которые можно подразделить:
1.1 Непосредственный перехват.
Старейший из используемых способов. Требующееся оборудование можно приобрести в магазинах: микрофон, радиоприемник, кассетный диктофон, модем, принтер. Перехват данных осуществляется либо непосредственно через телефонный канал системы, либо подключением к компьютерным сетям. Вся информация записывается. Объектами подслушивания являются различные системы - кабельные и проводные, наземные микроволновые, спутниковой и правительственной связи.
1.2 Электромагнитный перехват
Используются перехватывающие устройства, работающие без прямого контакта. Можно уловить излучение, центральным процессором, дисплеем, телефоном, принтером, линиями микроволновой связи, считывать данные с дисплейных терминалов при помощи доступных каждому простейших технических средств. Преступники, находясь в легковой или грузовой автомашине, или просто имея приемник в портфеле, на некотором расстоянии от здания, могут, не привлекая к себе внимания, легко узнавать данные, хранящиеся в памяти ЭВМ или используемые в процессе работы.
1.3 Использование «жучков» («клопов»)
Заключается в установке микрофона в компьютере с целью прослушивания разговоров персонала. Простой прием, обычно используемый как вспомогательный для получения информации о работе компьютерной системы, о персонале, о мерах безопасности и т.д.
1.4 «Уборка мусора»
Это поиск данных, оставленных пользователем после работы с компьютером. Включает физический вариант - осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, ненужной деловой переписки и т.п. Электронный вариант - исследование данных, оставленных в памяти компьютера. Последние из сохраненных данных обычно не стираются после завершения работы. Другой пользователь записывает только небольшую часть своей информации, а затем спокойно считывает предыдущие записи, выбирая нужную ему информацию. Таким способом могут быть обнаружены пароли, имена пользователей и т.п.
2.Методы несанкционированного доступа:
Несанкционированный доступ может осуществляться в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к непринадлежащим ему частям банка данных. Все происходит так словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.
2. РАССЛЕДОВАНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
2.1 Основные следственные задачи при расследовании компьютерных преступлений
При расследовании компьютерных преступлений существует некоторая общая схема.
Если преступление связано с неправомерным доступом к компьютерной информации, то в ходе расследования основные следственные задачи целесообразно решать в такой последовательности:
1. Установление факта неправомерного доступа к информации в компьютерной системе или сети. Кому-то покажется странным, но одной из самых больших сложностей может оказаться установление факта совершения преступления. Это связано с тем, что внешние проявления компьютерного преступления обычно несколько скромнее, чем при ограблении продуктовой лавки4.
2. Установление места несанкционированного проникновения в компьютерную систему или сеть.
Определить место и время непосредственного применения технических средств удаленного несанкционированного доступа, не входящих в данную информационную систему или сеть, на практике бывает достаточно трудно. Для установления этих данных необходимо привлекать специалистов
3. Установление времени совершения преступления.
4. Установление надежности средств защиты компьютерной информации.
5. Установление способа несанкционированного доступа.
Способ несанкционированного доступа может быть установлен путем производства информационно-технической судебной экспертизы. Перед экспертом следует поставить вопрос: «Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему?».
6. Установление лиц, совершивших неправомерный доступ, их виновности и мотивов преступления.
Следственная практика показывает, что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно весьма ограничен.
7. Установление вредных последствий преступления.
8. Выявление обстоятельств, способствовавших преступлению.
При расследовании компьютерных преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ, целесообразно применять следующую последовательность действий:1. Установление факта и способа создания вредоносной программы для ЭВМ.
2. Установление факта использования и распространения вредоносной программы.
3. Установление лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ.
4. Установление вреда, причиненного данным преступлением.
5. Установление обстоятельств, способствовавших совершению расследуемого преступления.
При расследовании нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, необходимо прежде всего доказать факт нарушения определенных правил, повлекший уничтожение, блокирование или модификацию охраняемой законом компьютерной информации и причинивший существенный вред. Кроме того, необходимо установить и доказать:
1.Место и время (период времени) нарушения правил эксплуатации ЭВМ;
2.Характер компьютерной информации, подвергшейся уничтожению, блокированию или модификации вследствие нарушения правил эксплуатации компьютерной системы или сети; а также способ и механизм нарушения правил;
3. Характер и размер ущерба, причиненного преступлением;
5. Факт нарушения правил определенны лицом;
6. Виновность лица, допустившего преступное нарушение правил эксплуатации ЭВМ;
7. обстоятельства, способствовавшие совершению расследуемого преступления
3.2 Особенности проведения некоторых следственных действий при расследовании компьютерных преступлений
Основными следственными действиями в ходе которых собирается информация являются осмотр места происшествия, включая компьютер и его периферийные устройства, обыск и выемка.
Задачи следственного осмотра заключаются в собирании доказательств. На базе собранных доказательств следователь выдвигает версии о характер расследуемого компьютерного преступления и его участниках, месте нахождения предметов, имеющих доказательственное значение, последствия преступления и. т.д. Кроме того, устанавливаются обстоятельства, способствовавшие совершению преступления.
Тактические особенности поиска компьютерной информации зависят от функционального состояния ЭВМ и ее периферийных устройств на момент осмотра или обыска. В случае, если компьютер на момент начала осмотра оказался включен, необходимо оценить информацию, изображенную на дисплее. Прежде всего, определить, какая программа исполняется на данный момент. В случае работы стандартного программного продукта не приступать к каким-либо манипуляциям на входе без предварительного визуального осмотра технических средств. Экран дисплея необходимо сфотографировать. Отключить все телефонные линии, подключенные к компьютеру.
В случае обнаружения искомой информации, текущее изображение экрана дисплея также необходимо сфотографировать, после чего стандартными средствами переписать информацию на постоянный носитель (обычно - магнитный диск) либо распечатать ее.
Для исследования компьютеров, их комплектующих и содержащейся в них компьютерной информации назначается компьютерно-техническая экспертиза -новый род инженерно-технических экспертиз предметом научных основ которой, являются закономерности формирования и исследования компьютерных систем и движения компьютерной информации. Исследование фактов и обстоятельств, связанных с проявлением этих закономерностей, по заданию следственных и судебных органов в целях установления истины по уголовному или гражданскому делу составляет предмет компьютерно-технической экспертизы .
ЗАКЛЮЧЕНИЕ
Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Уголовный Кодекс Российской Федерации содержит главу, включающую в себя три статьи, что, на мой взгляд, несколько мало.
Надо сразу же отметить, что уголовная ответственность за перечисленные деяния наступает только в том случае, если их следствием стало уничтожение, блокирование, модификация или копирование информации, хранящейся в электронном виде. Таким образом, простое несанкционированное проникновение в чужую информационную систему без каких-либо неблагоприятных последствий наказанию не подлежит.
Характерной чертой преступлений в сфере компьютерной информации является то, что компьютер может выступать и как предмет преступных посягательств, и как инструмент преступления.
Представляется возможным выделить следующие основные криминалистические проблемы, возникающие в настоящее время перед правоохранительными органами при расследовании компьютерных преступлений, одновременно характеризующие их специфику:
1) Сложность в установлении факта совершения компьютерного преступления и решении вопроса о возбуждении уголовного дела и проведении отдельных следственных действий;
2) Особенности выбора и назначения необходимых судебных экспертиз;
3) Целесообразность использования средств компьютерной техники в расследовании преступлений рассматриваемой категории;
4) Сложность методики расследования компьютерных преступлений.
Мир, в котором мы живем, небезопасен. Причем похоже, что с течением времени ситуация ухудшается. Современному человеку достаточно часто приходится сталкиваться с проблемой защиты своих интересов от различных посягательств. Компьютерные вирусы, сетевые черви, троянские программы, хакерские атаки и кража денег с банковских счетов давно перестали ассоциироваться с фантастическими боевиками голливудского производства. Компьютерная «фауна», хулиганство и преступления - сейчас это обыденные явления, с которыми регулярно сталкиваются пользователи современных компьютерных систем во всём мире. Предупреждения о новых эпидемиях компьютерных червей и «громкие» хакерские атаки уже не редкость в новостных TV и радиопрограммах, а использование средств защиты стало стандартом компьютерной «гигиены».
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Нормативные акты:
1. Уголовный Кодекс Российской Федерации от 13.06.1996 № 63-ФЗ // Собрание законодательства РФ. 17.06.1996. № 25. Ст. 2954. (с послед. изм. и доп.).
2. Закон Российской Федерации «Об авторском и смежных правах» от 9 июля 1993 года №5351-1
3.Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных»от 23 сентября 1992 года №3523-1
Литература:
4.Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. - М.: Юрид. лит., 1991. - 160 с.
5.Вехов В.Б. Компьютерные преступления. способы совершения методики расследования. - М., 1996. - 182 с.
6. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. - М.: Горячая линия-Телеком, 2002. - 336 с.
7.Томчак Е.В. Из истории компьютерного терроризма.//Новая и новейшая история.2007.№1-265с.
8.Информатика и математика для юристов: Учеб. посо-И74 бие для вузов/Под ред. проф. Х.А. Андриашина, проф. С.Я. Казанцева. - М: ЮНИТИ-ДАНА, закон и право, 2001. - 463
9.Уголовный кодекс Российской Федерации от 24.05.96. – СПб.: Альфа, 1996;
10. Беляев В.С. Безопасность в распределительных системах. – М., 1995;

Приложенные файлы

  • docx 17600493
    Размер файла: 15 kB Загрузок: 0

Добавить комментарий